Blog

Was unternimmt Microsoft in der Welt der IoT- und OT-Sicherheit?

Nahaufnahme einer Person mit Brille, die auf einen Computerbildschirm gerichtet ist, auf dem ein Code angezeigt wird. Der Hintergrund ist unscharf, mit einer Andeutung einer anderen Person, die an einem Computer arbeitet.

Zum Verständnis der Welt der IoT und OT, ist es wichtig zu wissen, dass neue Geräte und Technologien die Anfälligkeit der IT-Landschaft verändert haben. Das Internet der Dinge (IOT) umfasst Technologien wie maschinelles Lernen, um Daten zu erfassen und den Nutzern über einen Cloud-basierten Dienst Komfort zu bieten.

Der Hauptunterschied zwischen IOT und OT besteht darin, dass sich Operational Technologies (OT) auf die Hardware und Software bezieht, die zur Veränderung, Überwachung oder Steuerung von physischen Geräten, Prozessen und Ereignissen verwendet werden. IOT-Technologien werden eingeführt, um die OT-Systeme zu ergänzen. Die gemeinsame Nutzung von Technologieplattformen und Cloud-basierten Anwendungen haben IoT- und OT-Systeme zu einem primären Ziel für Angreifer gemacht.

Im Jahr 2020 kaufte Microsoft einen führenden IoT-Anbieter namens CyberX, der sich auf die Vorhersage, Erkennung und Unterbindung von Sicherheitsverletzungen in IoT- und OT-Netzwerken konzentrierte. Diese Fähigkeit wurde in Microsoft Defender für IoT umbenannt und ist Teil der Defender-Plattform, die in die breitere Microsoft-Sicherheitssuite integriert ist.

Defender for IoT (D4IoT) ist eine Software-as-a-Service (SaaS) Lösung von Microsoft. Sie erfordert eine zusätzliche Lizenz über die Microsoft Produktportfolio im Bereich Sicherheit.

Defender für IoT auf hohem Niveau:

  • Es handelt sich um eine agentenlose Lösung, die einen Switch-SPAN-Port abhört, um einen Überblick über Ihre Gerätelandschaft zu erhalten.
  • Bietet eine vollständige Bestandsaufnahme und Überwachungsfunktionen für IoT- und OT-Geräte, ohne die Geräteleistung zu beeinträchtigen
  • Sie können auch einen Mikroagenten verwenden, der höchstwahrscheinlich vom Gerätehersteller bereitgestellt wird, aber auch auf “modernen” Geräten (die unter Ubuntu laufen) eingesetzt werden kann.
  • Sie können einen hybriden Netzwerkscan verwenden, der auf Defender for Endpoint (DFE) basiert, um Ihr Geräteinventar zu erweitern.
  • Verfügt über eine direkte Verbindung und eine Alarm-Pipeline zu Microsoft Sentinel.

Wir bei Ontinue sind der Meinung, dass unsere Kunden diese Tools nicht selbst verwalten und optimieren wollen - hier kommt unsere Microsoft-Expertise ins Spiel. Die Ontinue ION managed extended detection and response service gibt den Teams unserer Kunden die Möglichkeit, sich auf die Sicherheitsstrategie und die Wirksamkeit zu konzentrieren, anstatt die Tools zu verwalten.

Erforschung der Azure-Kontrollebene des IoT

Kommen wir nun zu den Details. Angenommen, Ihr Unternehmen möchte Defender für das IoT nutzen. Wie würde die Back-End-Infrastruktur in Azure aussehen? Welche bewährten Verfahren müssen Sie berücksichtigen?

Wir beginnen mit den allgemeinen Azure-Empfehlungen zu Bereichen wie Ihren Abonnements, Identitäts- und Zugriffsmanagement (IAM) und allgemeinen Sicherheitseinstellungen. Die neueste Version von Defender for IoT verwendet oder benötigt keinen IoT-Hub in Azure. Es gibt eine Reihe von Azure-Artefakten, die verwendet werden (wie z. B. Event Hubs, aber sie werden im Hintergrund bereitgestellt).

Bei IoT gibt es zwei wichtige Konzepte, wenn es um Azure geht: Verwaltung und Sicherheit. Azure verfügt über eine Reihe von Tools, die Ihnen bei der Verwaltung Ihrer Geräte helfen, aber die Absicherung mit Defender for IoT erfordert keine der Verwaltungsartefakte.

Azure-Abonnement-Format

Das “Hub-and-Spoke”-Modell gilt allgemein als die am meisten akzeptierte Art, Azure zu organisieren. Die Nabe hat in der Regel "Verwaltungskomponenten" wie Authentifizierung, Überwachung, Routing, Sicherheitsartefakte und so weiter.

Um Defender for IoT einzusetzen und die Warnmeldungen in Sentinel einzuspeisen, benötigen Sie eine Sentinel-Instanz. Und dafür brauchen Sie einen Log Analytics-Arbeitsbereich.

Die grundlegendsten Schritte, die wir zur Sicherung unserer Abonnements unternehmen sollten, sind:

  • Verwenden Sie MFA für den Zugriff auf Ihre Abonnements
  • Verwenden Sie Richtlinien für den bedingten Zugriff, die den Zugriff auf Ihre Subs
  • Verwenden Sie Defender für Cloud-Anwendungen zum Schutz des Abonnementzugriffs

Was kommt als Nächstes?

Die Sicherung von IoT und OT kann sich wie eine entmutigende Aufgabe anfühlen, aber es gibt viele Ressourcen, die Ihnen dabei helfen. Microsoft hat eine ganze Reihe von Dokumentationen, von Einführungsdokumentation zu ausführlichen Informationen über Defender für IoT wenn Sie sich für diesen Weg entscheiden.

Ontinue verfügt über einzigartige Fachkenntnisse und Erfahrungen mit dem gesamten Microsoft-Sicherheitsökosystem. Wenn Sie ein Microsoft-Unternehmenskunde sind oder darüber nachdenken, einer zu werden, und Fragen dazu haben, wie Sie Microsoft zum Schutz Ihrer IoT- und OT-Anlagen einsetzen können, Kontaktieren Sie uns noch heute.

Teilen

Artikel von

Weiter

AI-Powered MXDR

Wir erkennen und reagieren auf Sicherheitsbedrohungen. Schnell. Mit KI-gesteuerter Automatisierung, die intelligentere und schnellere Entscheidungen und Maßnahmen ermöglicht. Aber wir sind auch in der Lage, Bedrohungen vorzubeugen - mit einem immerwährenden Schutz, der nicht nachlässt. Und lernt. Und sich verbessert. Weit über Ihre bisherige Definition von Sicherheit hinaus.

Schlüsselwörter